Bu makalede, Azure Front Door özellikleri ve işlevleri hakkında en sık sorulan soruların yanıtları sağlanır. Sorunuzun yanıtını göremiyorsanız, aşağıdaki kanallardan (artan sırayla) bizimle iletişime geçebilirsiniz:
Bu makalenin geri bildirim bölümü.
Microsoft Desteği: Yeni bir destek isteği oluşturmak için, Azure portal Yardımsekmesinde Yardım + destek düğmesini ve ardından Yeni destek isteği'ni seçin.
Genel
Azure Front Door nedir?
Azure Front Door, uygulamalarınızı daha hızlı ve daha güvenilir bir şekilde sunan bulut tabanlı bir hizmettir. Trafiği birden çok bölge ve uç nokta arasında dağıtmak için katman 7 yük dengelemesini kullanır. Ayrıca, web performansını optimize etmek için dinamik site hızlandırma (DSA) ve yüksek kullanılabilirlik sağlamak için neredeyse gerçek zamanlı yük devretme sunar. Azure Front Door tam olarak yönetilen bir hizmettir, bu nedenle ölçeklendirme veya bakım konusunda endişelenmenize gerek yoktur.
Azure Front Door ile Azure Uygulama Gateway arasındaki fark nedir?
Azure Front Door ve Azure Application Gateway, HTTP/HTTPS trafiği için yük dengeleyicilerdir, ancak farklı kapsamları vardır. Front Door, istekleri bölgeler arasında dağıtabilen genel bir hizmettir, Application Gateway ise bir bölge içindeki istekleri dengeleyebilen bölgesel bir hizmettir. Azure Front Door ölçek birimleri, kümeler veya damga birimleriyle çalışırken, Azure Application Gateway aynı ölçek birimindeki VM'ler, kapsayıcılar veya diğer kaynaklarla çalışır.
Şu anda kaynak olarak hangi tür kaynaklar uyumludur?
Azure Front Door için aşağıdakiler gibi farklı kaynak türleri kullanabilirsiniz:
- Depolama (Azure Blob, Klasik, Statik web siteleri)
- Bulut hizmeti
- Uygulama Servisi
- Statik Web Uygulaması
- API Yönetimi
- Application Gateway
- Genel IP adresi
- Azure Bahar Uygulamaları
- Konteyner Örnekleri
- Konteyner Uygulamaları
- Genel erişime sahip herhangi bir özel ana bilgisayar adı.
Kaynağın, genel olarak çözümlenebilen bir genel IP'ye veya DNS ana bilgisayar adına sahip olması gerekir. Genel kullanıma açık oldukları sürece farklı bölgelerden, bölgelerden ve hatta Azure dışından arka uçları karıştırabilir ve eşleştirebilirsiniz.
Azure Front Door hizmetlerini hangi bölgelerde dağıtabilirim?
Azure Front Door herhangi bir Azure bölgesiyle sınırlı değildir, ancak genel olarak çalışır. Front Door oluştururken seçmeniz gereken tek konum, kaynak grubunun meta verilerinin nerede depolanacağını belirleyen kaynak grubunun konumudur. Front Door profili küresel bir kaynaktır ve yapılandırması dünya çapındaki tüm uç konumlara dağıtılır.
Azure Front Door POP'larının (varlık noktaları) konumları nelerdir?
Azure Front Door için genel yük dengeleme ve içerik teslimi sağlayan varlık noktalarının (POP) tam listesi için bkz. Bu liste, yeni POP'lar eklendikçe veya kaldırıldıkça düzenli olarak güncellenir. Geçerli POP listesini program aracılığıyla sorgulamak için Azure Resource Manager API'sini de kullanabilirsiniz.
Azure Front Door kaynaklarını farklı müşteriler arasında nasıl ayırıyor?
Azure Front Door, uygulamanızı genel olarak birden çok bölgeye dağıtan bir hizmettir. Tüm müşterileri tarafından paylaşılan ortak bir altyapı kullanır, ancak uygulamanızın belirli gereksinimlerini yapılandırmak için kendi Front Door profilinizi özelleştirebilirsiniz. Diğer müşterilerin yapılandırmaları, onlarınkinden yalıtılmış olan Front Door yapılandırmanızı etkileyemez.
Azure Front Door yönlendirme kurallarının sırasını nasıl belirler?
Front Door, web uygulamanız için yolları sıralamaz. Bunun yerine, isteğe en uygun rotayı seçer. Front Door'un istekleri rotalarla nasıl eşleştirdiğini öğrenmek için bkz.
Arka ucuma erişimi yalnızca Azure Front Door ile kısıtlama adımları nelerdir?
Front Door özelliklerinin en iyi performansını sağlamak için yalnızca Azure Front Door'dan gelen trafiğin kaynağınıza ulaşmasına izin vermelisiniz. Sonuç olarak, yetkisiz veya kötü amaçlı istekler Front Door'un güvenlik ve yönlendirme ilkeleriyle karşılaşır ve erişimi reddedilir. Kaynağınızın güvenliğini nasıl sağlayacağınızı öğrenmek için Azure Front Door kaynaklarına giden trafiğin güvenliğini sağlama bölümüne bakın.
Azure Front Door'u dağıtmak için tahmini süre nedir? Front Door'um güncelleme işlemi sırasında çalışır durumda kalır mı?
Yeni Front Door yapılandırmaları için dağıtım süresi, değişikliğin türüne bağlı olarak değişir. Değişikliklerin dünya çapındaki tüm uç konumlarımıza yayılması genellikle 3 ila 20 dakika sürer.
Uyarı
Özel TLS/SSL sertifika güncelleştirmelerinin genel olarak dağıtılması birkaç dakikadan bir saate kadar daha uzun sürebilir.
Rotalarda veya kaynak gruplarında/arka uç havuzlarında yapılan güncelleştirmeler sorunsuzdur ve herhangi bir kapalı kalma süresine neden olmaz (yeni yapılandırmanın doğru olduğu varsayılarak). Sertifika güncellemeleri de atomik olarak yapılır, bu nedenle kesinti riski yoktur.
Front Door ve CDN profillerini kapalı kalma süresi olmadan kaynak grupları veya abonelikler arasında taşıyabilir miyim?
- Front Door Standard/Premium ve Azure CDN profilleri, kapalı kalma süresi olmadan kaynak grupları veya abonelikler arasında taşınabilir. Taşıma işlemini gerçekleştirmek için bu talimatları izleyin.
- Front Door Classic, kaynak grupları veya abonelikler arasında geçişi desteklemez. Bunun yerine Klasik profili Standart/Premium'a geçirebilir ve ardından taşıma işlemini gerçekleştirebilirsiniz.
- Müşterinin Front Door Standard/Premium ile ilişkilendirilmiş WAF'si varsa, taşıma işlemi başarısız olur. Müşterinin önce WAF ilkelerinin ilişkisini kesmesi, taşıması ve ardından ilişkilendirmesi gerekir.
Özellikler ve protokoller
Azure Front Door hangi özellikleri destekler?
Azure Front Door, web uygulamalarınız için sitelerinizin performansını ve kullanıcı deneyimini geliştiren dinamik site hızlandırma (DSA) gibi birçok avantaj sunan bir hizmettir. Azure Front Door ayrıca TLS/SSL boşaltma ve uçtan uca TLS işlemlerini de gerçekleştirerek web trafiğinizin güvenliğini ve şifrelemesini geliştirir. Ayrıca Azure Front Door, Web Uygulaması Güvenlik Duvarı, tanımlama bilgisi tabanlı oturum benzeşimi, url yolu tabanlı yönlendirme, ücretsiz sertifikalar ve birden çok etki alanı yönetimi ve daha fazlasını sağlar. Azure Front Door'un özellikleri ve yetenekleri hakkında daha fazla bilgi edinmek için bkz.
Azure Front Door hangi protokolleri destekler?
Azure Front Door HTTP, HTTPS ve HTTP/2'yi destekler.
Azure Front Door HTTP/2'yi nasıl destekler?
Azure Front Door, istemci bağlantıları için HTTP/2 protokolünü destekler. Ancak, arka uç havuzu iletişimi HTTP/1.1 protokolünü kullanır. HTTP/2 desteği varsayılan olarak açıktır.
Azure Front Door gRPC'yi destekliyor mu?
Hayır. Şu anda Azure Front Door yalnızca uçtan kaynağa HTTP/1.1'i destekler. gRPC'nin çalışması için HTTP/2 gereklidir.
Azure Front Door HTTP'den HTTPS'ye yeniden yönlendirmeyi destekliyor mu?
Azure Front Door ile bir URL'nin konak, yol ve sorgu dizesi bileşenlerini yeniden yönlendirebilirsiniz. URL yönlendirmesinin nasıl yapılandırılacağını öğrenmek için URL yönlendirmesi bölümüne bakın.
AFD, her istek için hangi kural altyapısının AFD'yi yönettiğini göstermek için telemetri sağlıyor mu?
Evet. Erişim Günlükleri altındaki MatchedRulesSetName özelliğine bakın.
AFD, 'HTTP/2 Hızlı Sıfırlama' DDoS saldırılarına karşı koruma sağlayabilir mi?
Evet. Daha fazla bilgi için bkz: Microsoft'un HTTP/2'ye yönelik DDoS saldırılarına yanıtı.
Azure Front Door 'x-forwarded-for' üst bilgilerini korur mu?
Azure Front Door, X-Forwarded-For, X-Forwarded-Host ve X-Forwarded-Proto üst bilgilerini destekler. Bu üst bilgiler Front Door'un özgün istemci IP'sini ve protokolünü tanımlamasına yardımcı olur. X-Forwarded-For zaten varsa, Front Door istemci yuvası IP'sini listenin sonuna ekler. Aksi takdirde, değer olarak istemci yuva IP'si ile üst bilgiyi oluşturur. X-Forwarded-Host ve X-Forwarded-Proto için Front Door, mevcut değerleri kendi değerleriyle değiştirir.
Daha fazla bilgi için bkz: Front Door tarafından desteklenen HTTP üst bilgileri.
Azure Front Door, bir sanal ağ içinde trafiğin yükünü dengeleme veya trafiği yönlendirme özelliğine sahip mi?
Azure Front Door Standart veya (klasik) katmanını kullanmak için genel olarak çözümlenebilen bir genel IP'ye veya DNS adına ihtiyacınız vardır. Genel IP veya genel olarak çözümlenebilen bir DNS adının bu gereksinimi, Azure Front Door'un trafiği arka uç kaynaklarınıza yönlendirmesine olanak tanır. Trafiği bir sanal ağdaki kaynaklara yönlendirmek için Application Gateway'ler veya Azure Load Balancer'lar gibi Azure kaynaklarını kullanabilirsiniz. Front Door Premium katmanını kullanıyorsanız, özel uç nokta ile bir iç yük dengeleyicinin arkasındaki kaynaklara bağlanmak için Özel Bağlantı kullanabilirsiniz. Daha fazla bilgi için bkz: Özel Bağlantı ile çıkış noktalarının güvenliğini sağlama.
Front Door'u diğer hizmetlerle dağıtma
Front Door'un arkasına ne zaman bir Application Gateway dağıtmalıyım?
Front Door'un arkasındaki Application Gateway şu durumlarda yararlıdır:
- Trafiği yalnızca genel olarak değil, aynı zamanda sanal ağınızdaki trafiği de dengelemek istiyorsunuz. Front Door yalnızca genel düzeyde yol tabanlı yük dengeleme yapabilir, ancak Application Gateway bunu sanal ağınız içinde yapabilir.
- Front Door'un desteklemediği Bağlantı Boşaltma'ya ihtiyacınız var. Application Gateway, VM'leriniz veya kapsayıcılarınız için Bağlantı Boşaltma'yı etkinleştirebilir.
- Tüm TLS/SSL işlemlerinin yükünü boşaltmak ve sanal ağınızda yalnızca HTTP isteklerini kullanmak istiyorsunuz. Front Door'un arkasındaki Application Gateway bu kurulumu gerçekleştirebilir.
- Oturum benzeşimini hem bölgesel hem de sunucu düzeyinde kullanmak istiyorsunuz. Front Door, bir kullanıcı oturumundan gelen trafiği bir bölgedeki aynı arka uca gönderebilir, ancak Application Gateway bunu arka uçtaki aynı sunucuya gönderebilir.
Front Door'un arkasına veya önüne harici bir satıcıdan başka bir CDN dağıtabilir miyim?
İki CDN'yi zincirlemek genellikle önerilen bir yaklaşım değildir, işe yarar ancak aşağıdaki eksileri ile birlikte gelir
- CDN'nin son mil hızlandırması, bağlantı akışını başlangıç noktasıyla tutmayı ve en iyi sonuçları elde etmek için başlangıç noktasına giden en uygun yolu bulmayı kullanır. İki CDN'yi birbirine zincirlemek, tipik olarak son mil hızlandırmasının bazı avantajlarını ortadan kaldırır.
- Güvenlik kontrolleri ikinci CDN'de daha az etkili hale gelir. İkinci CDN, ilk CDN'nin çıkış düğümünü İstemci IP'leri olarak göreceğinden, herhangi bir istemci IP tabanlı ACL'si ikinci CDN'de çalışmaz. İçerik yükü yine de incelenir.
- Birçok kuruluş, zincirleme olarak iki CDN'de sorun gidermenin karmaşıklığıyla başa çıkamaz ve bir sorun olduğunda hangi CDN'nin sorunu yaşadığını anlamak zorlaşır.
Azure Load Balancer'ı Front Door'un arkasına dağıtabilir miyim?
Azure Front Door'u kullanmak için genel bir VIP veya genel olarak erişilebilen bir DNS adınız olmalıdır. Azure Front Door, trafiği kaynağınıza yönlendirmek için genel IP'yi kullanır. Yaygın bir senaryo, Front Door'un arkasına bir Azure Load Balancer dağıtmaktır. Bir iç yük dengeleyiciye bağlanmak için Azure Front Door Premium ile Özel Bağlantı da kullanabilirsiniz. Daha fazla bilgi için bkz: İç yük dengeleyici ile Özel Bağlantı'yı etkinleştirme.
Azure CDN'yi Front Door profilimin/uç noktamın arkasında veya tam tersi şekilde yapılandırmak mümkün mü?
Azure Front Door ve Azure CDN, uygulamalarınız için hızlı ve güvenilir web teslimi sağlayan iki hizmettir. Ancak, kullanıcılarınıza içerik sunmak için aynı Azure uç siteleri ağını paylaştıklarından birbirleriyle uyumlu değildirler. Bu paylaşılan ağ, yönlendirme ve önbelleğe alma ilkeleri arasında çakışmalara neden olur. Bu nedenle, performans ve güvenlik gereksinimlerinize bağlı olarak uygulamanız için Azure Front Door veya Azure CDN'yi seçmeniz gerekir.
Azure Front Door profilini/uç noktasını başka bir Front Door profilinin/uç noktasının arkasında veya başka bir şekilde yapılandırmak mümkün mü?
Her iki profilin/uç noktanın da gelen istekleri işlemek için aynı Azure Edge POP'u kullanması, bir Azure Front Door profilini/uç noktasını diğerinin arkasına yerleştirmenizi engelleyen bir sınırlamaya neden olur. Bu kurulum, yönlendirme çakışmalarına ve performans sorunlarına neden olabilir. Bu nedenle, uygulamalarınız için birden çok profil/uç nokta kullanmanız gerekiyorsa Azure Front Door profillerinizin/uç noktalarınızın birbirine zincirlenmediğinden emin olmanız gerekir.
Front Door IP adresleri ve hizmet etiketleri
Front Door'umun herhangi bir noktaya yayın IP'si kullanım ömrü boyunca aynı kalıyor mu?
Front Door'unuzun ön uç anycast'inin IP adresi sabittir ve Front Door'u kullandığınız sürece değişmeyebilir. Ancak, Front Door'unuzun ön uç herhangi bir yayınının sabit IP adresi bir garanti değildir. Doğrudan IP'ye güvenmekten kaçının. IP adreslerinde yapılan herhangi bir değişiklik sırasında bilgi sahibi olmak ve uygun önlemleri almak için Hizmet Etiketi Bulma API'sini veya JSON dosyasını kullanarak en son IP adreslerini düzenli olarak almak üzere otomasyon geliştirin.
Azure Front Door statik veya ayrılmış IP'ler sunuyor mu?
Azure Front Door, trafiği kullanılabilir en iyi arka uca yönlendiren dinamik bir hizmettir. Şu anda statik veya özel ön uç anycast IP'leri sunmuyor.
Front Door'un desteklediği ağ hizmeti etiketleri nelerdir?
Azure Front Door, istemcileriniz ve kaynaklarınız arasındaki trafiği yönetmek için üç hizmet etiketi kullanır:
- AzureFrontDoor.Backend hizmet etiketi, Front Door'un kaynaklarınıza erişmek için kullandığı IP adreslerini içerir. Kaynaklarınızın güvenliğini yapılandırırken bu hizmet etiketini uygulayabilirsiniz.
-
AzureFrontDoor.Frontend hizmet etiketi, istemcilerin Front Door'a ulaşmak için kullandığı IP adreslerini içerir. Azure Front Door'un
AzureFrontDoor.Frontend
arkasındaki hizmetlere bağlanabilen giden trafiği denetlemek istediğinizde hizmet etiketini uygulayabilirsiniz. - AzureFrontDoor.FirstParty hizmet etiketi, Azure Front Door'da barındırılan belirli bir Microsoft hizmetleri grubu için ayrılmıştır.
Azure Front Door hizmet etiketleri senaryoları hakkında daha fazla bilgi için kullanılabilir hizmet etiketleri'ne bakın. IP adreslerinde yapılan herhangi bir değişiklik sırasında bilgi sahibi olmak ve uygun önlemleri almak için Hizmet Etiketi Bulma API'sini veya JSON dosyasını kullanarak en son IP adreslerini düzenli olarak almak üzere otomasyon geliştirin.
Konfigürasyon
Azure Front Door için kaynak ve kaynak grupları oluşturmaya yönelik en iyi yöntemler nelerdir?
Kaynak grubu, benzer türdeki istekleri işleyebilen bir kaynak koleksiyonudur. Farklı olan her uygulama veya iş yükü için farklı bir kaynak grubuna ihtiyacınız vardır.
Bir kaynak grubunda, isteklere hizmet verebilen her sunucu veya hizmet için bir kaynak oluşturursunuz. Kaynağınızın Azure Application Gateway gibi bir yük dengeleyicisi varsa veya yük dengeleyicisi olan bir PaaS'de barındırılıyorsa, kaynak grubunun yalnızca bir kaynağı vardır. Kaynak noktanız, Front Door'un görmediği çıkış noktaları arasında yük devretme ve yük dengeleme işlemlerini üstlenir.
Örneğin, Azure App Service'te bir uygulama barındırıyorsanız, Front Door'u nasıl ayarlayacağınız kaç uygulama örneğine sahip olduğunuza bağlıdır:
- Tek bölgeli dağıtım: Bir kaynak grubu oluşturun. Bu kaynak grubunda, App Service uygulaması için bir kaynak oluşturun. App Service uygulamanızın ölçeği çalışanlar arasında genişletilebilir, ancak Front Door bir kaynak görür.
- Çok bölgeli etkin/pasif dağıtım: Bir kaynak grubu oluşturun. Bu kaynak grubunda, her App Service uygulaması için bir kaynak oluşturun. Her kaynağın önceliğini, ana uygulamanın yedekleme uygulamasından daha yüksek bir önceliğe sahip olması için ayarlayın.
- Çok bölgeli etkin/etkin dağıtım: Bir kaynak grubu oluşturun. Bu kaynak grubunda, her App Service uygulaması için bir kaynak oluşturun. Her kaynağın önceliğini aynı olacak şekilde ayarlayın. Bu kaynağa kaç isteğin gideceğini denetlemek için her bir kaynağın ağırlığını ayarlayın.
Daha fazla bilgi edinmek için Azure Front Door'da kökenler ve kaynak grupları'na bakın.
Azure Front Door'un zaman aşımları ve sınırları için varsayılan ve en yüksek değerler nelerdir?
Azure Front Door, uygulamalarınız için hızlı ve güvenilir web teslimi sağlayan bir hizmettir. Önbelleğe alma, yük dengeleme, güvenlik ve yönlendirme gibi özellikler sunar. Ancak, Azure Front Door için geçerli olan bazı zaman aşımlarına ve sınırlara dikkat etmeniz gerekir. Bu zaman aşımları ve sınırlar en büyük istek boyutunu, en büyük yanıt boyutunu, en büyük üst bilgi boyutunu, en fazla üst bilgi sayısını, en fazla kural sayısını ve en fazla kaynak grubu sayısını içerir. Bu zaman aşımları ve sınırlarla ilgili ayrıntılı bilgileri Azure Front Door belgelerinde bulabilirsiniz.
Azure Front Door'un Front Door Kuralları Altyapısı'na eklenen yeni bir kuralı uygulaması için ne kadar zaman gerekir?
Çoğu kural kümesi için yapılandırma güncelleştirmeleri 20 dakikadan kısa sürede yapılır. Kural, güncelleştirme tamamlandıktan hemen sonra uygulanacaktır.
İstemciden Azure Front Door'a üst bilgi zaman aşımının değeri nedir?
Azure Front Door, istemciden üst bilgileri almak için 5 saniyelik bir zaman aşımına sahiptir. İstemci TCP/TLS bağlantısı kurulduktan sonra Azure Front Door'a 5 saniye içinde üst bilgi göndermezse bağlantı sonlandırılır. Bu zaman aşımı değerini yapılandıramazsınız.
Azure Front Door için HTTP etkin tutma zaman aşımının değeri nedir?
Azure Front Door'da 90 saniyelik HTTP etkin tutma zaman aşımı vardır. İstemci 90 saniye boyunca veri göndermezse bağlantı sonlandırılır ve bu da Azure Front Door için HTTP etkin tutma zaman aşımıdır. Bu zaman aşımı değerini yapılandıramazsınız.
Aynı etki alanını iki farklı Front Door uç noktası için kullanmak mümkün mü?
Front Door'un her istek için yolu (protokol + konak + yol kombinasyonu) ayırt etmesi gerektiğinden, birden fazla Front Door uç noktası için aynı etki alanlarını kullanamazsınız. Farklı uç noktalar arasında yinelenen yollarınız varsa, Azure Front Door istekleri doğru şekilde işleyemez.
Bir etki alanını bir Front Door uç noktasından başka bir Front Door uç noktasına kapalı kalma süresi olmadan geçirmek mümkün müdür?
Şu anda, hizmette herhangi bir kesinti olmadan etki alanlarını bir uç noktadan diğerine taşıma seçeneği sunmuyoruz. Etki alanlarınızı farklı bir uç noktaya geçirmek istiyorsanız bazı kapalı kalma sürelerini planlamanız gerekir.
Azure Front Door Privatelink tümleştirmesi, kaynağımın bulunduğu bölgede desteklenmiyor. Ne yapmalıyım?
Azure Front Door Özel Bağlantı özelliği bölgeden bağımsızdır ve kaynağınızın bulunduğu bölgeden farklı bir bölge seçseniz bile çalışır. Bu gibi durumlarda, daha düşük gecikme süresi sağlamak için Azure Front Door Özel Bağlantı uç noktasını etkinleştirmeyi seçerken her zaman kaynağınıza en yakın Azure bölgesini seçmeniz gerekir. Daha fazla bölge için destek sağlama sürecindeyiz. Yeni bir bölge desteklendikten sonra, trafiği kademeli olarak yeni bölgeye kaydırmak için bu yönergeleri uygulayabilirsiniz.
Gösteri
Azure Front Door, hizmetleri için nasıl yüksek kullanılabilirlik ve ölçeklenebilirlik sağlar?
Azure Front Door, trafiği dünya genelinde dağıtan ve uygulamanızın taleplerini karşılayacak şekilde ölçeklendirilebilen bir platformdur. Microsoft'un küresel ağ ucunu kullanarak, hata olması durumunda uygulamanızın tamamını veya belirli mikro hizmetlerinizi farklı bölgelere veya bulutlara geçirmenize olanak tanıyan küresel yük dengeleme özelliği sunar.
Kaynağımdan aralıklı yanıtları önbelleğe alma koşulları nelerdir?
Büyük dosyaları teslim ederken hatalardan kaçınmak için, kaynak sunucunuzun Content-Range
yanıtta üst bilgiyi içerdiğinden ve üst bilgi değerinin yanıt gövdesinin gerçek boyutuyla eşleştiğinden emin olun.
Büyük dosyaların teslimi bölümünde kaynağınızı ve Front Door'unuzu büyük dosya teslimi için yapılandırma hakkında daha fazla ayrıntı bulabilirsiniz.
TLS yapılandırması
Azure Front Door etki alanı önünü nasıl engeller?
Etki alanı önyükleme, bir saldırganın TLS el sıkışmasında ve HTTP ana bilgisayar başlığında farklı bir etki alanı adı kullanarak kötü amaçlı bir isteğin gerçek hedefini gizlemesini sağlayan bir ağ tekniğidir.
8 Kasım 2022'den sonra oluşturulan Microsoft (klasik) kaynaklarından Azure Front Door (Standart, Premium ve Klasik katmanı) veya Azure CDN Standart'ta etki alanı önden engelleme etkinleştirilmiştir. Eşleşmeyen SNI ve ana bilgisayar başlıklarına sahip bir isteği engellemek yerine, iki etki alanı aynı aboneliğe aitse ve rotalara/yönlendirme kurallarına dahil edilmişse tutarsızlığa izin veririz. Alan adı önden engelleme uygulaması, mevcut tüm alan adları için 22 Ocak 2024'te başlayacaktır. Uygulamanın tüm bölgelere yayılması iki hafta kadar sürebilir.
Front Door bir uyumsuzluk nedeniyle bir isteği engellediğinde:
- İstemci bir HTTP
421 Misdirected Request
hata kodu yanıtı alır. - Azure Front Door, bloğu Hata Bilgileri özelliği altındaki tanılama günlüklerine SSLMismatchedSNI değeriyle kaydeder.
Etki alanı cephesi hakkında daha fazla bilgi için bkz: Azure'da etki alanı cephesi yaklaşımımızın güvenliğini sağlama ve Azure Front Door ve Microsoft'tan Azure CDN Standard'da etki alanı cephesini yasaklama (klasik).
Azure Front Door ile hangi TLS sürümleri desteklenir?
Front Door, Eylül 2019'dan sonra oluşturulan tüm profiller için en düşük sürüm olarak TLS 1.2 kullanır.
Azure Front Door ile TLS 1.2 veya 1.3 kullanmayı seçebilirsiniz. Daha fazla bilgi edinmek için Azure Front Door uçtan uca TLS makalesini okuyun.
Faturalandırma
Devre dışı bırakılan Azure Front Door kaynakları için faturalandırılır mıyım?
Azure Front Door kaynakları devre dışı bırakılamaz. Bunlar yalnızca silinebilir. Veri Aktarımı Dışarı, Veri Aktarımı ve İstekler gibi değişken ölçümler trafik olmadığında ücretlendirilmiyor ancak trafik olmadığında bile taban ücret alınıyor. Profil silinene kadar taban ücret alınır. AFD Classic için WAF ilkeleri ve kuralları, durumlarına bakılmaksızın ücretlendirilir. Bir WAF ilkesini veya kuralını devre dışı bıraksanız bile, yine de sizin için maliyete neden olur.
Önbellekleme
HTTP istek başlığını önbellek anahtarı olarak kullanmak mümkün müdür?
Hayır.
Front Door ETag'i destekliyor mu?
Hayır.
8 MB'ın üzerindeki dosya boyutları için sıkıştırmayı desteklemek mümkün müdür?
AFD, 8 MB'tan büyük içerik için dinamik sıkıştırmayı desteklemez. Ancak, içerik kaynak tarafından zaten sıkıştırılmışsa Front Door, aralık isteği desteklendiği ve öbekli aktarım kodlaması etkinleştirilmediği sürece 8 MB'ın üzerinde statik sıkıştırılmış içerik sunmayı destekler.
AFD, önbelleğe alma etkinse HTTP isteğinde Yetkilendirme Üst Bilgisinin ayarlanmasını destekliyor mu?
Hayır.
Tanılama ve Kayıt
Azure Front Door'un sağladığı ölçümler ve günlükler nelerdir?
Günlükler ve diğer tanılama özellikleri hakkında daha fazla bilgi için bkz: Front Door ölçümlerini ve günlüklerini izleme.
Tanılama günlüklerinin saklanma süresi nedir?
Tanılama günlüklerini kendi depolama hesaplarında depolayabilir ve ne kadar süreyle tutulacağını seçebilirsiniz. Alternatif olarak, tanılama günlükleri Event Hubs veya Azure İzleyici günlüklerine gönderilebilir. Daha fazla bilgi için bkz . Azure Front Door tanılaması.
Azure Front Door için denetim günlüklerine erişme adımları nelerdir?
Azure Front Door'un denetim günlüklerine erişmek için portalı ziyaret etmeniz gerekir. Menü sayfasından Front Door'unuzu seçin ve Etkinlik Günlüğü'nü seçin. Etkinlik Günlüğü, Azure Front Door işlemlerinizin kayıtlarını sağlar.
Azure Front Door için uyarıları nasıl yapılandırabilirim?
Azure Front Door için ölçümlere veya günlüklere göre uyarılar ayarlayabilirsiniz. Bunu yaparak, ön uç ana bilgisayarlarınızın performansını ve sağlığını izleyebilirsiniz.
Azure Front Door Standard ve Premium için uyarı oluşturmayı öğrenmek için bkz.
İlgili içerik
- Azure Front Door profili oluşturmayı öğrenin.
- Azure Front Door mimarisi hakkında bilgi edinin.